JP2008217102A - Information processor - Google Patents
Information processor Download PDFInfo
- Publication number
- JP2008217102A JP2008217102A JP2007049831A JP2007049831A JP2008217102A JP 2008217102 A JP2008217102 A JP 2008217102A JP 2007049831 A JP2007049831 A JP 2007049831A JP 2007049831 A JP2007049831 A JP 2007049831A JP 2008217102 A JP2008217102 A JP 2008217102A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- unit
- authenticated
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は情報処理装置に関し、特に操作するユーザを認証する機能を備えた情報処理装置に関する。 The present invention relates to an information processing apparatus, and more particularly to an information processing apparatus having a function of authenticating a user who operates.
近年、大容量の記憶装置としてハードディスクドライブ(HDD)を備えた複合機(MFP)が登場しており、この複合機は、複数のユーザにより使用され、さらに、ネットワークに接続された場合には、ネットワークに接続されたコンピュータから遠隔操作される。このため、HDDに記憶されたデータをユーザ毎に管理するために、ユーザ認証が成功することを条件にデータにアクセスが可能なように、データへのアクセスに制限を課している。 In recent years, multifunction devices (MFPs) equipped with a hard disk drive (HDD) have appeared as a large-capacity storage device, and this multifunction device is used by a plurality of users and further connected to a network. Remotely controlled from a computer connected to the network. For this reason, in order to manage the data stored in the HDD for each user, the access to the data is restricted so that the data can be accessed on the condition that the user authentication is successful.
例えば、サーバと複数の端末装置がネットワークを介して接続され、端末装置が持つ装置固有の識別子によって、サーバ内のデジタル画像へのアクセス可否の判断を行う方法が特開2002−171503号公報に記載されている。 For example, Japanese Patent Laid-Open No. 2002-171503 discloses a method in which a server and a plurality of terminal devices are connected via a network, and whether or not a digital image in the server is accessible is determined based on a device-specific identifier of the terminal device. Has been.
しかしながら、認証情報が何らかの原因で他人に知られてしまった場合には、その他人が自由にHDDに記憶されているデータを利用することができてしまう。このため、認証の強度は高くするのが好ましい。
この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、セキュリティを強化した情報処理装置を提供することである。 The present invention has been made to solve the above-described problems, and one of the objects of the present invention is to provide an information processing apparatus with enhanced security.
上述した目的を達成するためにこの発明のある局面によれば、情報処理装置は、認証装置と接続された情報処理装置であって、操作者を認証する認証手段と、認証装置による認証結果を取得する認証結果取得手段と、認証手段により認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが認証装置により認証されている場合と、該ユーザが認証装置により認証されていない場合とで、異ならせる機能制限手段と、を備える。 In order to achieve the above-described object, according to one aspect of the present invention, an information processing device is an information processing device connected to an authentication device, and authentication means for authenticating an operator and an authentication result by the authentication device. When the same user as the user is authenticated by the authentication device, and when the same user as the user is authenticated by the authentication device, the authentication result acquisition means to be acquired and the function that allows the user authenticated by the authentication means to execute And a function restriction unit that varies depending on whether or not there is a case.
この局面に従えば、単一の装置で認証された場合は、複数の装置で認証された場合よりも実行を許可する機能を制限するので、セキュリティを強化することができる。その結果、セキュリティを強化した情報処理装置を提供することができる。 According to this aspect, when the authentication is performed with a single device, the functions that are permitted to be executed are limited as compared with the case where the authentication is performed with a plurality of devices, and thus security can be enhanced. As a result, an information processing apparatus with enhanced security can be provided.
好ましくは、ネットワークに接続された通信端末と通信する通信手段と、通信端末から受信された認証情報に基づいて、認証手段による認証が成功した場合に、通信端末に操作画面を送信する操作画面送信手段と、をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、該ユーザが認証装置により認証されている場合と比較して、操作画面送信手段が送信可能な操作画面を制限する。 Preferably, an operation screen transmission that transmits an operation screen to the communication terminal when authentication by the authentication means is successful based on the communication means that communicates with the communication terminal connected to the network and the authentication information received from the communication terminal. And the function restriction means, when the same user as the user successfully authenticated by the authentication means is not authenticated by the authentication device, compared to the case where the user is authenticated by the authentication device, The operation screen transmitting means limits the operation screens that can be transmitted.
好ましくは、情報処理装置は、認証装置がユーザの入出を管理する部屋の内に設定される。 Preferably, the information processing apparatus is set in a room where the authentication apparatus manages user entry / exit.
この局面に従えば、認証装置がユーザの入出を管理する部屋の内に居るユーザと、部屋の外部から遠隔操作するユーザとで、実行を許可する機能が異なるので、外部に居るユーザが実行可能な機能を制限することができる。 According to this aspect, the user who is in the room where the authentication device manages the entry and exit of the user and the user who remotely operates from the outside of the room have different functions that allow execution, so that the user who is outside can execute Functions can be restricted.
好ましくは、データを記憶するための記憶手段をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、記憶手段へのアクセス権限を制限する。 Preferably, the information processing apparatus further includes a storage unit for storing data, and the function restriction unit restricts an access right to the storage unit when the same user as the user who has been successfully authenticated by the authentication unit is not authenticated by the authentication device. To do.
好ましくは、設定された条件で処理を実行する機能実行手段と、機能実行手段により実行された機能の履歴情報を記憶する履歴記憶手段と、をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、記憶された履歴情報へのアクセスを制限する。 Preferably, the information processing apparatus further includes function execution means for executing processing under set conditions, and history storage means for storing history information of functions executed by the function execution means, wherein the function restriction means is authenticated by the authentication means. If the same user as the successful user is not authenticated by the authentication device, access to the stored history information is restricted.
好ましくは
データの宛先の指定を受け付ける宛先受付手段と、受け付けられた宛先にデータを送信する送信手段と、をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、宛先受付手段により受け付け可能な宛先の指定を認証装置により認証されているユーザの宛先のみに制限する。
Preferably, the information processing apparatus further includes a destination receiving unit that receives designation of a data destination, and a transmission unit that transmits data to the received destination. The function restriction unit is configured so that the same user as the user who is successfully authenticated by the authentication unit In the case where the authentication is not performed, the specification of the destination that can be received by the destination receiving unit is limited to the destination of the user who is authenticated by the authentication device.
好ましくは、画像を形成するための画像形成手段をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、画像形成手段により画像を形成する機能を制限する。 Preferably, an image forming unit for forming an image is further provided, and the function limiting unit forms an image by the image forming unit when the same user as the user who has been successfully authenticated by the authentication unit is not authenticated by the authentication device. Limit the functions to be performed.
好ましくは、データを記憶するための記憶手段をさらに備え、機能制限手段は、認証手段による認証が成功したユーザと同一ユーザが認証装置により認証されていない場合は、記憶手段に記憶されているデータに基づく画像形成手段による画像形成を禁止する。 Preferably, the information processing apparatus further includes storage means for storing data, and the function restriction means stores data stored in the storage means when the same user as the user successfully authenticated by the authentication means is not authenticated by the authentication device. The image formation by the image forming means based on the above is prohibited.
この発明の他の局面によれば、情報処理装置は、認証装置と接続された情報処理装置であって、操作者を認証する認証手段と、認証装置による認証結果を取得する認証結果取得手段と、認証手段により認証されたユーザが、認証装置により認証されていることを条件にログインを許可するログイン許可手段と、を備える。 According to another aspect of the present invention, the information processing device is an information processing device connected to the authentication device, the authentication means for authenticating the operator, and the authentication result acquisition means for acquiring the authentication result by the authentication device; Login permission means for permitting login on the condition that the user authenticated by the authentication means is authenticated by the authentication device.
この局面に従えば、単一の装置で認証されなければログインが許可されないので、セキュリティを強化した情報処理装置を提供することができる。 According to this aspect, since login is not permitted unless authenticated by a single device, an information processing device with enhanced security can be provided.
好ましくは、認証情報を受け付ける操作パネルをさらに備え、認証手段は、操作パネルにより受け付けられた認証情報に基づいて認証する。 Preferably, an operation panel for receiving authentication information is further provided, and the authentication unit performs authentication based on the authentication information received by the operation panel.
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following description, the same parts are denoted by the same reference numerals. Their names and functions are also the same. Therefore, detailed description thereof will not be repeated.
図1は、本発明の実施の形態の一つにおける認証システムの全体概要を示す図である。図1を参照して、それぞれが部屋1内に設置された情報処理装置としてのMFP(Multi Function Peripheral)100と、認証装置200と、パーソナルコンピュータ(以下「PC」という)301,303と、部屋1の外に設置されたPC311,313とを含む。
FIG. 1 is a diagram showing an overall outline of an authentication system according to one embodiment of the present invention. Referring to FIG. 1, MFP (Multi Function Peripheral) 100 as an information processing apparatus installed in room 1,
MFP100と、認証装置200と、PC301,303,311,313とは、それぞれがネットワーク2で接続されている。認証装置200は、部屋1の出入り口近傍に設置され、部屋1の内部および外部から操作可能な入力端末250と接続されている。認証装置200は、部屋1に出入りするユーザの入出管理をする。入力端末250は、部屋1の出入り口のドア3の錠の開閉を制御する。ユーザが、例えば、磁気カードまたはICカードに記憶された認証情報を入力端末250に読み込ませると、入力端末250は読み込んだ認証情報を、認証装置200に出力する。そして、入力端末250は、認証装置200から認証成功を示す信号が入力されると、ドア3を開錠する。これにより、ユーザは部屋1の内部に入ることができる。ドア3は、オートロック機能を有し、一度閉じると、自動的に施錠される。また、ユーザが、部屋1から退出する場合には、磁気カードまたはICカードに記憶された認証情報を入力端末250に読み込ませると、入力端末250は読み込んだ認証情報を、認証装置200に出力する。これにより、認証装置200は、先に認証したユーザが部屋1から退出したことを認識する。
MFP 100,
ネットワーク2は、ローカルエリアネットワーク(LAN)であり、有線または無線を問わない。またネットワーク2は、LANに限らず、インターネットなどのワイドエリアネットワーク(WAN)、一般公衆回線を用いたネットワーク等であってもよい。
The
なお、本実施の形態においては情報処理装置の一例としてMFP100を例に説明するが、使用を許可するユーザを制限する装置であれば、MFP100に代えて、たとえば、スキャナ、プリンタ、ファクシミリ、パーソナルコンピュータ等であってもよい。
In the present embodiment, MFP 100 will be described as an example of the information processing apparatus. However, if it is an apparatus that restricts users permitted to use, instead of
図2は、認証装置のハードウェア構成の一例を示す図である。図2を参照して、認証装置200は、それぞれがバス209に接続されたCPU201と、CPU201の作業領域として用いられるRAM(Random Access Memory)205と、CPU201が実行するプログラムを記憶するROM(Read Only Memory)206と、ハードディスクドライブ(HDD)207と、認証装置200をネットワーク2に接続するための通信I/F202と、キーボードおよびマウス等を備えた入力部204と、情報を表示するためのモニタ203と、を含む。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the authentication apparatus. Referring to FIG. 2,
図3は、MFPのハードウェア構成の一例を示すブロック図である。図3を参照して、MFP100は、メイン回路101と、ファクシミリ部11と、通信制御部13と、を含む。メイン回路101は、自動原稿搬送装置(ADF)10と、画像読取部20と、画像形成部30と、給紙部40と、後処理部50とに接続されている。
FIG. 3 is a block diagram illustrating an example of a hardware configuration of the MFP. Referring to FIG. 3, MFP 100 includes a
ADF10は、原稿給紙トレイ上にセットされた複数枚の原稿を1枚ずつ自動的に画像読取部20のプラテンガラス上に設定された所定の原稿読み取り位置まで搬送し、画像読取部20により原稿画像が読み取られた原稿を原稿排紙トレイ上に排出する。画像読取部20は、原稿読取位置に搬送されてきた原稿に光を照射する光源と、原稿で反射した光を受光する光電変換素子とを含み、原稿のサイズに応じた原稿画像を走査する。光電変換素子は、受光した光を電気信号である画像データに変換して、画像形成部30に出力する。給紙部40は、給紙トレイに収納された用紙を画像形成部30に搬送する。
The
画像形成部30は、周知の電子写真方式により画像を形成するものであって、画像読取部20から入力される画像データにシェーディング補正などの各種のデータ処理を施し、データ処理後の画像データに基づいて、給紙部40により搬送される用紙に画像を形成する。
The
メイン回路101は、中央演算装置(CPU)111と、CPU111の作業領域として使用されるRAM112と、CPU111が実行するプログラム等を記憶するためのROM113と、表示部114と、操作部115と、大容量記憶装置としてのHDD116と、データ通信制御部117と、を含む。
The
CPU111は、表示部114、操作部115、HDD116およびデータ通信制御部117とそれぞれ接続され、メイン回路101の全体を制御する。また、CPU111は、ファクシミリ部11、通信制御部13、ADF10、画像読取部20、画像形成部30、給紙部40、後処理部50と接続され、MFP100の全体を制御する。
The
表示部114は、液晶表示装置(LCD)、有機ELD(Electro Luminescence Display)等の表示装置であり、ユーザに対する指示メニューや取得した画像データに関する情報等を表示する。操作部115は、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受付ける。操作部115は、表示部114上に設けられたタッチパネルを含む。
The
データ通信制御部117は、TCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)等の通信プロトコルで通信するためのインターフェースであるLAN端子118と、シリアル通信のためのシリアル通信インターフェース端子119とを有する。データ通信制御部117は、CPU111からの指示に従って、LAN端子118またはシリアル通信インターフェース端子119に接続された外部の機器との間でデータを送受信する。
The data
LAN端子118に、ネットワーク2に接続するためのLANケーブルが接続される場合、データ通信制御部117は、LAN端子118を介して接続された認証装置200およびPC301,303,311,313と通信する。さらに、データ通信制御部117は、インターネットに接続された他のコンピュータと通信する。
When a LAN cable for connecting to the
MFP100が、PC301,303,311,313から遠隔操作される場合、CPU111は、データ通信制御部117から遠隔操作元の装置に対して遠隔操作を許可するためのログイン要求を送信し、データ通信制御部117が遠隔操作元の装置から受信するユーザを識別するためのユーザIDと認証情報を、データ通信制御部117から受け付ける。MFP100は、受信するユーザIDと認証情報とに基づきユーザ認証し、ログインを許可するか否かを決定する。このため、MFP100に予め登録されたユーザのみがログインし、遠隔操作することが可能である。
When
シリアル通信インターフェース端子119に機器が接続された場合、データ通信制御部117は、シリアル通信インターフェース端子119に接続された機器、例えば、デジタルカメラ、デジタルビデオカメラまたは携帯情報端末との間で通信して画像データを入出力する。また、シリアル通信インターフェース端子119には、フラッシュメモリを内蔵したメモリカード119Aが接続可能である。CPU111は、データ通信制御部117を制御して、メモリカード119AからCPU111が実行するためのプログラムを読出し、読み出したプログラムをRAM112に記憶し、実行する。
When a device is connected to the serial
なお、CPU111が実行するためのプログラムを記憶する記録媒体としては、メモリカード119Aに限られず、フレキシブルディスク、カセットテープ、光ディスク(CD−ROM(Compact Disc−Read Only Memory)/MO(Magnetic Optical Disc/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード(メモリカードを含む)、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically EPROM)などの半導体メモリ等の媒体でもよい。さらに、CPU111がインターネットに接続されたコンピュータからプログラムをダウンロードしてHDD116に記憶する、または、インターネットに接続されたコンピュータがプログラムをHDD116に書込みするようにして、HDD116に記憶されたプログラムをRAM112にロードしてCPU111で実行するようにしてもよい。ここでいうプログラムは、CPU111により直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
The recording medium for storing the program to be executed by the
通信制御部13は、CPU111をPSTN7に接続するためのモデムである。MFP100には、PSTN7における電話番号が予め割り当てられており、PSTN7に接続されたファクシミリ装置からMFP100に割り当てられた電話番号に発呼があると、通信制御部13がその発呼を検出する。通信制御部13は、発呼を検出すると通話を確立し、ファクシミリ部11に通信させる。
The
ファクシミリ部11は、PSTN7に接続され、PSTN7にファクシミリデータを送信する、またはPSTN7からファクシミリデータを受信する。
The
図4は、認証装置200が備えるCPU201が有する機能の一例を示す機能ブロック図である。図4を参照して、入力端末250から認証情報を受け付ける認証情報受付部211と、認証情報に基づいて認証する認証部213と、認証結果を登録する認証結果登録部215と、入室しているユーザの問合せを受信する問合せ受信部217と、入室情報を送信する入室情報送信部219と、を含む。
FIG. 4 is a functional block diagram illustrating an example of functions of the
認証情報受付部211は、入力端末250から認証情報を受け付ける。ユーザが、入力端末250に入室および退室の別を入力し、携帯するICカードまたは磁気カードを入力端末250に読み取らせると、入力端末250は、ICカードまたは磁気カードに記憶された認証情報を読み取り、読み取った認証情報と入室および退室の別を示す入退出信号とを認証装置200に送信する。認証情報受付部211は、入力端末250が送信する認証情報と入退出信号とを受信する。認証情報受付部211は、認証情報と入退出信号とを受信すると、それらを認証部202に出力する。
The authentication
認証部213は、認証情報受付部211から認証情報と入退出信号とが入力されると、入力された認証情報とHDD207に予め記憶された認証情報と比較する。比較の結果、双方が一致すれば認証するが、一致しなければ認証しない。認証部213は、入室を示す入退出信号が入力され、認証する場合、入退出信号と認証結果を認証結果登録部215に出力するとともに、入力端末250に開錠信号を出力する。入力端末250においては、会場信号を受信すると、ドア3を開錠し、ユーザがドア3から部屋1の内部に入室するのを可能にする。認証部213は、退出を示す入退出信号が入力され、認証する場合、入退出信号と認証結果を認証結果登録部215に出力するとともに、入力端末250に開錠信号を出力する。入力端末250においては、開錠信号を受信すると、ドア3を開錠し、ユーザがドア3から部屋1の外部に退室するのを可能にする。認証部213は、認証しない場合、認証結果登録部215に入退出信号と認証結果とを認証結果登録部215に出力する。入力端末250に開錠信号を送信しないため、ドア3が開錠されないので、不正なユーザが、部屋1に入室するのを防止するとともに、部屋1から退室するのを防止することができる。
When the authentication information and the entry / exit signal are input from the authentication
認証結果登録部215は、入退出信号と認証結果とが入力されると、ユーザ毎に入室または退室の別をHDD107に記憶する。具体的には、入室を示す入退出信号が入力される場合、認証されたユーザのユーザIDと、入室時刻としてその時の時刻を記憶する。ユーザIDと入室時刻とを含むレコードをHDD107に記憶されている入室状態テーブルに追加する。退室を示す入退出信号が入力される場合、認証されたユーザのユーザIDと退室時刻としてその時の時刻を記憶する。ユーザIDと退室時刻とを含むレコードをHDD107に記憶されている入室状態テーブルに追加する。HDD107にユーザID毎に記憶された入室時刻と退室時刻とから、部屋1に存在するユーザのユーザIDを特定することができる。
When the entry / exit signal and the authentication result are input, the authentication
なお、ここでは、認証情報がICカードまたは磁気カードに記録されている例を示したが、ユーザIDとパスワードとの組合せ、指紋等の生体情報を認証情報として利用するようにしてもよい。この場合、入力端末250は、認証情報を読み取るのに適した読取装置が装着される。
Although an example in which authentication information is recorded on an IC card or a magnetic card is shown here, a combination of a user ID and a password, biometric information such as a fingerprint may be used as authentication information. In this case, the
問合せ受信部217は、MFP100から問合せ信号を受信し、受信した問合せ信号を入室情報送信部219に出力する。問合せ信号は、ユーザIDを含む。入室情報送信部219は、問合せ信号が入力されると、HDD107に記憶されている入室状態テーブルを参照して、そのユーザIDのユーザが部屋1に入室しているか否かを判断する。ユーザIDを含むレコードであって、入出時刻が現在時刻より前のレコードが存在し、かつ、ユーザIDを含むレコードであって、入室時刻より後の退出時刻のレコードが存在しなければ、そのユーザIDのユーザが部屋1に入室していると判断する。それ以外の場合、具体的には、ユーザIDを含むレコードであって、入出時刻が現在時刻より前のレコードが存在しない場合、または、ユーザIDを含むレコードであって、入出時刻が現在時刻より前のレコードが存在する場合であってもその入室時刻より後の退出時刻のレコードが存在すれば、そのユーザIDのユーザが部屋1に入室していないと判断する。入室情報送信部219は、ユーザIDと、入室しているか否かを示す入室状態とを含む入室情報を、入室状況の問合せ信号を送信してきたMFP100に送信する。
図5は、MFPが備えるCPUが有する機能の概要を示す機能ブロック図である。図5を参照して、MFP100が備えるCPU111は、ユーザにより操作の入力を受け付けるための操作受付部51と、ユーザを認証するためのユーザ認証部53と、認証されたユーザの部屋1への入室状況を取得するための入室情報取得部55と、ログインユーザが入力する操作に基づき機能を実行する機能実行部59と、機能実行部59が実行する機能を制限するための機能制限部57と、を含む。
FIG. 5 is a functional block diagram showing an overview of the functions of the CPU provided in the MFP. Referring to FIG. 5,
操作受付部51は、ユーザが操作部115に入力する操作を受け付ける、または、MFP100が、他のPC301,303,311,313から遠隔操作される場合、操作受付部51は、データ通信制御部117から操作を受け付ける。MFP100は、予め定められたユーザのみに使用を許可しているため、機能を実行する操作を受け付ける前にユーザにログインを要求する。具体的には、操作部115から操作を受け付ける場合、操作受付部51は、表示部114にログイン画面を表示し、ユーザIDとパスワードとの入力をユーザに促す。ユーザがログイン画面に従って操作部115に入力するユーザIDとパスワードとを受け付ける。また、MFP100が、PC301,303,311,313から遠隔操作される場合、CPU111は、遠隔操作元の装置に対してログイン画面を送信し、データ通信制御部117が遠隔操作元の装置から受信するユーザIDと認証情報とを、操作受付部51がデータ通信制御部117から受け付ける。
The
操作受付部51は、操作部115またはデータ通信制御部117から受け付けたユーザIDとパスワードとをユーザ認証部53に出力し、ユーザ認証部53から認証に成功したことを示す成功信号が受信されることを条件に、その後に操作部115に入力される操作、またはデータ通信制御部117が遠隔操作元の装置から受信する操作を受け付ける。操作受付部51は、ユーザ認証部53が認証し、ログインを許可した後は、操作受付部51が、その後ログアウト指示が入力されるまでに受け付ける操作を、ログインを許可したユーザにより指示された操作として受け付ける。操作受付部51は、受け付けた操作を機能実行部59に出力する。
The
操作受付部51は、ユーザ認証部53から認証に失敗したことを示す失敗信号が受信されると、表示部114にエラーメッセージを表示する、またはデータ通信制御部117から遠隔操作元の装置にエラー信号を送信し、ログインを許可しない。これにより、不正なユーザがMFP100に操作部115からログインするのを防止する、またはPC301,301,311,313からの遠隔操作によりログインするのを防止する。
When receiving a failure signal indicating that the authentication has failed from the
ユーザ認証部53は、操作受付部51からユーザIDとパスワードとが入力される。MFP100は、HDD116にMFP100の使用を許可するユーザのユーザIDとパスワードとの組を記憶している。ユーザ認証部53は、操作受付部51から入力されるユーザIDとパスワードとの組を、HDD116に記憶されているユーザIDとパスワードとの組と比較する。HDD116に記憶されているすべてのユーザIDとパスワードとの組と比較する。比較の結果、操作受付部51から入力されるユーザIDとパスワードとの組と一致する組がHDD116に記憶されていれば認証し、ユーザIDと成功信号を操作受付部51、入室情報取得部55および機能制限部57に出力するが、失敗すれば、失敗信号を操作受付部51に出力する。
The
入室情報取得部55は、ユーザ認証部53からユーザIDと成功信号とが入力されると、ユーザIDで特定されるユーザが部屋1に入室しているか否かを確認するために、問合せ信号を認証装置200に送信し、入室情報を受信する。具体的には、データ通信制御部117に問合せ信号を認証装置200に送信させ、データ通信制御部117が認証装置200から受信する入室情報を受け付ける。問合せ信号は、ユーザ認証部53から入力されるユーザIDを含む。入室情報は、ユーザIDと入室しているか否かを示す入室状態とを含む。入室情報取得部55は、認証装置200から取得した入室情報に含まれる入室状態を機能制限部57に出力する。
When the user ID and the success signal are input from the
機能制限部57は、ユーザ認証部53からユーザIDと成功信号とが入力され、入室情報取得部55から入室状態が入力される。機能制限部57は、入室状態が部屋1に入室していないこと示す場合、機能実行部59に対して実行する機能を制限する制限信号を出力し、入室状態が部屋1に入室していることを示す場合、機能実行部59に対して実行する機能を制限する制限信号を出力しない。制限信号は、たとえば、表示部114に表示する内容の制限、画像形成機能の制限、データ送信の制限、HDD116に記憶されているデータへのアクセス制限を含む。
The
機能実行部59は、操作受付部51から操作が入力され、機能制限部57から制限信号が入力される。機能実行部59は、機能制限部57から制限信号が入力されなければ、操作受付部51から入力される操作に従って機能を実行するが、機能制限部57から制限信号が入力されると、制限された範囲内で操作受付部51から入力される操作に従って機能を実行する。
The
機能実行部59は、HDD116に記憶されているデータを管理するためのデータ管理部61と、画像形成部30を制御するための画像形成制御部63と、メニュー画面を決定するための画面制御部65と、データの送信を制御するためのデータ送信部67と、を含む。
The
データ管理部61は、HDD116に記憶されているデータへアクセスする操作が入力されると、その操作に従ってデータへアクセスし、データを読み出して、出力する。操作部115から操作が入力される場合は、データを表示部114に表示し、データ通信制御部117により操作が受信される場合は、データ通信制御部117を介して操作を送信してきたPCにデータを送信する。HDD116は、ユーザごとに割り当てられた個人領域と、複数のユーザに共通に割り当てられたグループ領域とを含む。データ管理部61は、ログインが許可されたユーザに割り当てられた個人領域およびグループ領域に記憶されているデータの読み出しを許可するが、ログインユーザに割り当てられていない個人BOXおよびグループBOXからのデータの読出しは許可しない。
When an operation for accessing data stored in the
データ管理部61は、機能制限部57から制限信号が入力されると、HDD116に記憶されているデータへのアクセスを禁止する。アクセスの禁止は、たとえば、HDD116に記憶されているすべてまたは一部のデータへのアクセスの禁止である。一部のデータは、たとえば、実行した履歴情報、個人情報等である。すべてまたは一部のデータへのアクセスを禁止することにより、部屋1に入室していない者が、たとえばPC311,313から遠隔操作で不正にログインした場合であっても、機密情報を含むデータにアクセスすることができないので、機密が漏洩するのを防止することができる。
When the restriction signal is input from the
画面制御部65は、表示部114に表示する、または遠隔操作元の装置に送信するメニュー画面を決定する。画面制御部65は、メニュー画面の出力が要求されると、HDD116に予め記憶されている複数のメニュー画面のうちから1つを選択し、選択したメニュー画面を表示部114に表示する、または遠隔操作元の装置に送信する。画面制御部65は、機能制限部57から制限信号が入力されていなければ、すべての項目を含むメニュー画面を選択するが、機能制限部57から制限信号が入力されると、一部の項目を含むメニュー画面を選択する。たとえば、HDD116に記憶されているデータへのアクセスを禁止する場合、データを操作する画面に遷移するための項目を含まないメニュー画面を選択する。また、機能の実行履歴の閲覧を制限する場合には、機能の実行履歴を表示する画面に遷移するための項目を含まないメニュー画面を選択する。
The
画像形成制御部63は、HDD116に記憶されているデータまたはデータ通信制御部117が受信したデータをプリントする操作が入力されると、その操作に従ってデーを画像形成部30に出力し、画像形成部30にプリントさせる。画像形成制御部63は、機能制限部57から制限信号が入力されない場合は、HDD116に記憶されているデータまたはデータ通信制御部117が受信したデータを画像形成部30にプリントさせるが、機能制限部57から制限信号が入力される場合は、HDD116に記憶されているデータを画像形成部30にプリントさせるのを制限する。これにより、部屋1にユーザが存在するときにのみ有効な画像形成のみを実行することができ、部屋1にユーザが存在せず、外部のPC311,313からの遠隔操作により誤って画像形成の操作をするのを防止することができる。
When an operation for printing data stored in the
データ送信部67は、HDD116に記憶されているデータを、他の装置に送信する。また、データを電子メールに添付して送信する。MFP100は、HDD116に予めデータの送信先の情報を記憶したアドレス帳を記憶している。アドレス帳は、ユーザIDと送信先アドレスとを含む。送信先アドレスは、電子メールアドレス、PC301,303,311,303のIPアドレス等である。ここでは、送信先アドレスを電子メールアドレスとする例を説明する。
The
データ送信部67は、操作部115またはPC301,303,311,313のうちログインが許可されたユーザが遠隔操作で使用するPCからデータ送信指示が受け付けられると、そのデータ送信指示に従って、HDD116に記憶されているデータを添付した電子メールを生成し、電子メールサーバに送信する。データ送信部67は、機能制限部57にから制限信号が入力される場合、部屋1に存在するユーザの電子メールアドレスを宛先とする送信指示に従ってデータを送信するが、部屋1に存在しないユーザの電子メールアドレスを宛先とする送信指示に従っては、データを送信しない。
When a data transmission instruction is received from the PC used by the remote operation by the user permitted to log in among the
部屋1に入室しているユーザは、認証装置200によって認証されているので、不正なユーザである可能性は低い。したがって、データの送信先を部屋1の内部に居るユーザに制限することで、部屋1の内部に居るユーザにしか送付の必要ないものが誤って外部に送信されてしまうのを防止することができ、宛先の入力ミスが防止される。また、部屋1の外部にいる不正なログインユーザによる操作によって機密性の高い情報を含んだデータが外部に送信されてしまうのを防止することができる。
Since the user who has entered the room 1 is authenticated by the
図6は、ログイン受付処理の流れの一例を示すフローチャートである。ログイン受付処理は、MFP100のCPU111がROM113に記憶された機能制限プログラムを実行することにより、CPU111により実行される処理である。図6を参照して、認証情報を受け付けたか否かを判断する(ステップS01)。認証情報は、ここでは、ユーザIDとパスワードであり、操作部115に認証情報が入力された場合に操作部115から認証情報を受け付け、データ通信制御部117がPC301,303,311,313のいずれかから認証情報を受信する場合にデータ通信制御部117から認証情報を受け付ける。認証情報を受け付けるまで待機状態となり、認証情報を受け付けると処理をステップS02に進める。すなわち、ログイン受付処理は、認証情報を受け付けることを条件に実行される処理である。
FIG. 6 is a flowchart illustrating an example of the flow of the login acceptance process. The login acceptance process is a process executed by
ステップS02においては、受け付けられた認証情報のユーザIDで特定されるユーザが部屋1に入室しているか否かを確認するために、認証装置200に入室の問合せをする。具体的には、ユーザIDを含む問合せ信号を認証装置200に送信する。そして、入室情報が認証装置200から受信まで待機状態となり(ステップS03でNO)、入室情報を受信すると処理をステップS04に進める(ステップS03でYES)。入室情報は、ユーザIDと入室しているか否かを示す入室状態とを含む。
In step S02, in order to confirm whether or not the user specified by the user ID of the accepted authentication information has entered the room 1, the
ステップS04においては、受け付けられた認証情報を認証する。具体的には、ステップS01において受け付けた認証情報に含まれるユーザIDとパスワードとの組を、HDD116に予め記憶されているユーザIDとパスワードとの組と比較する。次のステップS05においては、認証が成功したか否かを判断する。ステップS01において受け付けた認証情報に含まれるユーザIDとパスワードとの組と一致する組がHDD116に記憶されていれば認証し、処理をステップS06に進めるが、そうでなければ処理をステップS10に進める。
In step S04, the accepted authentication information is authenticated. Specifically, the set of user ID and password included in the authentication information received in step S01 is compared with the set of user ID and password stored in advance in
ステップS10においては、エラー処理を実行し、処理を終了する。エラー処理は、たとえば、認証情報が操作部115から入力される場合は、表示部114に「ログインできません。」のエラーメッセージを表示する。また、認証情報がデータ通信制御部117によりPC301,303,311,313のいずれかから受信される場合には、認証情報を送信してきたPCに、「ログインできません。」のエラーメッセージを送信する。正しい認証情報が入力されることを条件に、機能の実行を指示するための操作を受け付けるようにして、不正なユーザがMFP100を使用するのを禁止するためである。
In step S10, an error process is executed and the process ends. In the error process, for example, when authentication information is input from the
ステップS06においては、認証されたユーザIDのユーザのログインを許可する。以下、ログインが許可されたユーザをログインユーザという。ログインが許可されると、その後、そのユーザがログアウト指示を入力するまで、または操作が入力されることなく所定の時間が経過するまで、操作部115に入力される操作またはデータ通信制御部117により同一のPCから受信される操作は、ログインユーザによる操作として取り扱う。
In step S06, the login of the user with the authenticated user ID is permitted. Hereinafter, a user permitted to log in is referred to as a login user. When the login is permitted, the operation input to the
ステップS07においては、ステップS03において受信した入室情報に基づき、ステップS01で受け付けた認証情報に含まれるユーザIDのユーザが部屋1に入室している状態か否かを判断する。部屋1に入室しているならば処理をステップS08に進めるが、装でなければ処理をステップS09に進める。 In step S07, based on the room entry information received in step S03, it is determined whether or not the user having the user ID included in the authentication information received in step S01 is in the room 1. If it is in room 1, the process proceeds to step S08. If not, the process proceeds to step S09.
ステップS09においては、機能制限なしに設定し、処理を終了する。ステップS09においては、機能制限ありに設定し、処理を終了する。 In step S09, no function restriction is set, and the process ends. In step S09, the function restriction is set and the process ends.
図7は、機能制限処理の流れの一例を示すフローチャートである。機能制限処理は、MFP100のCPU111がROM113に記憶された機能制限プログラムを実行することにより、CPU111により実行される処理である。図7を参照して、プリント指示を受け付けたか否かを判断する(ステップS21)。プリント指示を受け付けたならば処理をステップS22に進めるが、そうでなければ処理をステップS25に進める。
FIG. 7 is a flowchart illustrating an example of the flow of the function restriction process. The function restriction process is a process executed by
ステップS22においては、プリント指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS23に進めるが、そうでなければ処理をステップS24に進める。ステップS23においては、プリント指示に従ってプリントし、処理をステップS25に進める。一方、ステップS24においては、エラー処理を実行し、処理をステップS25に進める。エラー処理は、たとえば、プリントできないことをユーザに通知するためのメッセージを表示、または送信する。
In step S <b> 22, it is determined whether the login user who has given the print instruction has entered the room 1. Based on the room entry information received from the
ステップS25においては、データ送信指示を受け付けたか否かを判断する。データ送信指示を受け付けたならば処理をステップS26に進めるが、そうでなければ処理をステップS31に進める。ステップS26においては、データの送信先の宛先の指定を受け付ける。宛先は、ここでは電子メールアドレスを例に説明する。ステップS27においては、データ送信指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS28に進めるが、そうでなければ処理をステップS30に進める。
In step S25, it is determined whether a data transmission instruction has been accepted. If a data transmission instruction is accepted, the process proceeds to step S26; otherwise, the process proceeds to step S31. In step S26, designation of a data transmission destination is accepted. Here, the destination will be described using an e-mail address as an example. In step S27, it is determined whether the logged-in user who has instructed data transmission has entered the room 1. Based on the entry information received from the
ステップS30においては、宛先として指定された電子メールアドレスが割り当てられたユーザが部屋1に入室しているか否かを判断する。HDD116に記憶されているアドレス帳から宛先の電子メールアドレスのユーザのユーザIDを取得し、そのユーザIDを含む問合せ信号を認証装置200に送信する。そして、認証装置200から入室情報を受信する。この入室情報に基づいて、宛先として指定された電子メールアドレスが割り当てられたユーザが部屋1に入室しているか否かを判断する。宛先として指定された電子メールアドレスのユーザが部屋1に入室していれば処理をステップS28に進めるが、そうでなければ処理をステップS31に進める。
In step S30, it is determined whether or not the user assigned the e-mail address designated as the destination has entered the room 1. The user ID of the user of the destination e-mail address is acquired from the address book stored in
ステップS28においては、宛先のアドレスへのデータ送信を許可する。具体的には、ステップS26で宛先として受け付けられた電子メールアドレスを宛先とする電子メールの送信を許可する。次のステップS29においては、データ送信指示に従ってデータを送信し、処理をステップS32に進める。一方、ステップS31においては、エラー処理を実行し、処理をステップS32に進める。エラー処理は、たとえば、指定された宛先にデータを送信できないことをユーザに通知するためのメッセージを表示、または送信する。部屋1に居ないユーザにより、部屋1に居ないユーザの電子メールアドレスにデータが送信されるのを禁止する。これにより、部屋1に居ないユーザが誤った宛先に機密情報を含むデータを送信する行為を防止するとともに、不正なユーザが遠隔操作でデータを外部に送信する行為を防止することができる。 In step S28, data transmission to the destination address is permitted. Specifically, transmission of an e-mail addressed to the e-mail address accepted as the address in step S26 is permitted. In the next step S29, data is transmitted according to the data transmission instruction, and the process proceeds to step S32. On the other hand, in step S31, an error process is executed, and the process proceeds to step S32. In the error processing, for example, a message for notifying the user that data cannot be transmitted to a specified destination is displayed or transmitted. The user who is not in the room 1 is prohibited from sending data to the e-mail address of the user who is not in the room 1. As a result, it is possible to prevent the user who is not in the room 1 from transmitting data including confidential information to an incorrect destination and to prevent an unauthorized user from transmitting data to the outside by remote operation.
ステップS32においては、メニュー画面の表示指示を受け付けたか否かを判断する。メニュー画面の表示指示を受け付けたならば処理をステップS33に進めるが、そうでなければ処理をステップS36に進める。 In step S32, it is determined whether an instruction to display a menu screen has been accepted. If a menu screen display instruction is accepted, the process proceeds to step S33; otherwise, the process proceeds to step S36.
ステップS33においては、メニュー画面の表示指示をしたログインユーザが部屋1に入室しているか否かを判断する。図6のステップS03において認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS34に進めるが、そうでなければ処理をステップS35に進める。ステップS34においては、全機能の選択メニューを項目に含むメニュー画面を表示する。
In step S33, it is determined whether or not the login user who has instructed to display the menu screen has entered the room 1. Whether or not the login user has entered the room 1 is determined based on the room entry information received from the
一方、ステップS35においては、一部の機能を制限した選択メニューを項目に含むメニュー画面を表示する。メニュー画面の表示は、操作部115からメニュー画面の表示指示が入力された場合には、表示部114にメニュー画面を表示し、データ通信制御部117によりPC301,303,311,313のうずれかからメニュー画面の表示指示を受信した場合には、メニュー画面の表示指示を送信してきたPCにメニュー画面を送信する。部屋1に居ないユーザがたとえば、PC311,313のいずれかからログインした場合には、全機能の選択メニューを含まず。一部の機能の指定が制限された選択メニューが、PC311,313のいずれかのディスプレイに表示される。このため、制限された機能の選択メニューを選択することができないので、機能を実行するための指示を入力することができない。部屋1に居ないログインユーザが、遠隔操作する場合に、実行可能な機能を制限することにより、不正なユーザがHDD116に記憶されているデータを不正に入手したり、個人情報を不正に入手したりする行為がされるのを防止することができる。
On the other hand, in step S35, a menu screen including a selection menu with some functions restricted as items is displayed. When a menu screen display instruction is input from the
図8(A)および図8(B)は、メニュー画面の一例を示す第1の図である。図8(A)は、表示する項目が制限されないメニュー画面の一例を示し、図8(B)は、表示する項目が制限されたメニュー画面の一例を示す。図8(B)を参照して、図8(A)に示すメニュー画面と比較して、ボックスを操作するためのボックス操作画面へ遷移するための「ボックス」の文字が表された項目を含まない。図8(B)に示すメニュー画面は、ボックスを操作するためのボックス操作画面へ遷移するための「ボックス」の文字が表された項目を含まないので、ボックス操作を禁止することができる。 FIG. 8A and FIG. 8B are first diagrams showing an example of a menu screen. FIG. 8A illustrates an example of a menu screen in which items to be displayed are not limited, and FIG. 8B illustrates an example of a menu screen in which items to be displayed are limited. Referring to FIG. 8B, as compared with the menu screen shown in FIG. 8A, includes an item in which characters of “box” for transition to a box operation screen for operating a box are represented. Absent. The menu screen shown in FIG. 8B does not include an item in which the characters “box” for transitioning to a box operation screen for operating a box are included, so that box operation can be prohibited.
図7に戻って、ステップS36においては、ボックス操作指示を受け付けたか否かを判断する。ボックス操作指示を受け付けたならば処理をステップS37に進めるが、そうでなければ処理をステップS39に進める。 Returning to FIG. 7, in step S36, it is determined whether or not a box operation instruction is accepted. If a box operation instruction is accepted, the process proceeds to step S37; otherwise, the process proceeds to step S39.
ステップS37においては、ボックス操作指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS38に進めるが、そうでなければ処理をステップS39に進める。ステップS38においては、全ボックスを操作するためのボックス操作画面を表示する。一方、ステップS39においては、一部のボックスの操作を制限したボックス操作画面を表示する。部屋1に居ないユーザがたとえば、PC311,313のいずれかからログインした場合には、全ボックスの操作を許可することなく、一部のボックスの操作が制限されたボックス操作画面が、PC311,313のいずれかのディスプレイに表示される。このため、ボックスに対する制限された操作することができない。部屋1に居ないログインユーザが、遠隔操作する場合に、ボックスへの操作を制限することにより、不正なユーザがHDD116に記憶されているデータにアクセスしたり、不正なデータをHDD116に格納したりする等の行為がされるのを防止することができる。
In step S <b> 37, it is determined whether the login user who has instructed the box operation has entered the room 1. Based on the room entry information received from the
図9(A)および図9(B)は、ボックス操作画面の一例を示す図である。図9(A)は、ボックスの操作が制限されないボックス操作画面を示し、図9(B)は、ボックスの操作が一部制限されたボックス操作画面を示す。図9(B)を参照して、図9(A)に示すボックス操作画面と比較して、ボックスを新たに作成するための「ボックス作成」の文字が表された項目を含まない。図9(B)に示すボックス操作画面を用いては、ボックスを新たに作成する操作を指示することができない。 FIG. 9A and FIG. 9B are diagrams illustrating an example of the box operation screen. FIG. 9A shows a box operation screen in which the box operation is not restricted, and FIG. 9B shows a box operation screen in which the box operation is partially restricted. Referring to FIG. 9B, as compared with the box operation screen shown in FIG. 9A, an item in which “Create box” for creating a new box is not included. Using the box operation screen shown in FIG. 9B, an operation for creating a new box cannot be instructed.
図7に戻って、ステップS40においては、履歴の閲覧指示を受け付けたか否かを判断する。履歴は、機能実行部59が実行した機能の履歴であり、機能の種類、指示したユーザのユーザID、機能を実行した日時、機能の実行対象となったデータのファイル名、ページ数、実行の状態とを含む。履歴の閲覧指示を受け付けたならば処理をステップS41に進めるが、そうでなければ処理をステップS21に戻す。
Returning to FIG. 7, in step S <b> 40, it is determined whether a history browsing instruction has been accepted. The history is a history of functions executed by the
ステップS41においては、履歴の閲覧指示をしたログインユーザは部屋1に入室しているか否かを判断する。認証装置200から受信した入室情報に基づき、ログインユーザが部屋1に入室しているか否かを判断する。ログインユーザが部屋1に入室していれば処理をステップS42に進めるが、そうでなければ処理をステップS43に進める。ステップS42においては、全履歴を表示する。一方、ステップS43においては、履歴の表示を制限する、または表示する項目の一部を制限して履歴を表示する。部屋1に居ないユーザがたとえば、PC311,313のいずれかからログインした場合には、履歴の表示を許可しない、または、一部の表示を許可しない。このため、不正なユーザが履歴を閲覧して、個人情報が知られたり、データの流れが知られたりするのを防止することができる。
In step S <b> 41, it is determined whether or not the logged-in user who has instructed browsing the history has entered the room 1. Based on the room entry information received from the
図10(A)および図10(B)は、メニュー画面の一例を示す第2の図である。図10(A)は、表示する項目が制限されないメニュー画面を示し、図10(B)は、表示する項目が制限されたメニュー画面を示す。図10(B)を参照して、図10(A)に示すメニュー画面と比較して、履歴を表示する画面へ遷移するための「ジョブ」の文字が表された項目を含まない。図10(B)に示すメニュー画面は、履歴を表示する画面へ遷移するための「ジョブ」の文字が表された項目を含まないので、履歴を表示する画面を表示させることができない。履歴の全部が閲覧されるのを禁止することができる。 FIG. 10A and FIG. 10B are second diagrams showing an example of the menu screen. FIG. 10A shows a menu screen in which items to be displayed are not restricted, and FIG. 10B shows a menu screen in which items to be displayed are restricted. Referring to FIG. 10 (B), as compared with the menu screen shown in FIG. 10 (A), it does not include an item in which the characters “job” for transitioning to the screen for displaying the history are displayed. The menu screen shown in FIG. 10B does not include an item in which the characters “job” for transitioning to the history display screen are included, and thus the history display screen cannot be displayed. It is possible to prohibit browsing the entire history.
図11(A)および図11(B)は、履歴表示画面の一例を示す第1の図である。図11(A)は、項目の表示が制限されない履歴表示画面を示し、図11(B)は、項目の表示が一部制限された履歴表示画面を示す。図11(B)を参照して、図11(A)に示した履歴表示画面と比較して、ユーザ名、ファイル名の項目が表示されない。このため、機能の実行を指示したユーザおよび機能の実行の対象となるデータを知ることができない。 FIG. 11A and FIG. 11B are first diagrams illustrating an example of a history display screen. FIG. 11A shows a history display screen in which item display is not restricted, and FIG. 11B shows a history display screen in which item display is partially restricted. Referring to FIG. 11B, items of user name and file name are not displayed as compared with the history display screen shown in FIG. For this reason, the user who instructed the execution of the function and the data that is the target of the execution of the function cannot be known.
図12(A)および図12(B)は、履歴表示画面の一例を示す第2の図である。図12(A)は、項目の表示が制限されない履歴表示画面を示し、図12(B)は、項目の表示が一部制限された履歴表示画面を示す。図12(B)に示す履歴表示画面は、ユーザ名(ユーザID)が「aaa」のユーザがログインした場合の履歴表示画面を示している。図12(B)を参照して、図12(A)に示した履歴表示画面と比較して、ジョブ番号000002〜000007のレコードが表示されず、ユーザ名が「aaa」であるジョブ番号が000001および000008のレコードのみが表示される。このため、ログインユーザに関連する履歴が表示されるが、他人の履歴は表示されないので、他人が実行を指示し実行された機能の履歴が知られるのを防止することができる。
12A and 12B are second diagrams illustrating an example of a history display screen. 12A shows a history display screen in which item display is not restricted, and FIG. 12B shows a history display screen in which item display is partially restricted. The history display screen shown in FIG. 12B shows a history display screen when a user whose user name (user ID) is “aaa” logs in. Referring to FIG. 12B, as compared with the history display screen shown in FIG. 12A, records with
<変形例>
図13は、変形例におけるログイン受付処理の流れの一例を示すフローチャートである。図6に示したログイン受付処理と異なる点は、ステップS06が削除され、ステップS08およびステップS09に代えて、ステップS08AおよびステップS09Aがそれぞれ実行される点である。その他の処理は、図6に示したログイン受付処理と同じなので、ここでは説明を繰り返さない。
<Modification>
FIG. 13 is a flowchart illustrating an example of the flow of a login acceptance process in the modification. The difference from the login acceptance process shown in FIG. 6 is that step S06 is deleted, and step S08A and step S09A are executed instead of step S08 and step S09, respectively. Since the other processes are the same as the login acceptance process shown in FIG. 6, the description will not be repeated here.
ステップS05において、認証に成功したと判断すると、処理をステップS07に進める。そして、ステップS07において、ログインユーザが部屋1に存在すると判断されると処理をステップS08Aに進め、そうでなければ処理をステップS09Aに進める。ステップS08Aおいては、ログインを許可するが、ステップS09Aにおいては、ログインを許可することなく、ステップS10と同様のエラー処理を実行する。変形例におけるMFP100においては、図7に示した機能制限処理は実行されない。
If it is determined in step S05 that the authentication is successful, the process proceeds to step S07. If it is determined in step S07 that the logged-in user is present in room 1, the process proceeds to step S08A. If not, the process proceeds to step S09A. In step S08A, login is permitted, but in step S09A, error processing similar to that in step S10 is executed without allowing login. In
部屋1に居ないユーザがログインするのを禁止するため、部屋1の外部から、たとえばPC311,313を用いてログインする行為が禁止される。このため、不正なユーザが外部からログインするのを禁止することができ、セキュリティを向上させることができる。
In order to prohibit a user who is not in the room 1 from logging in, the act of logging in from outside the room 1 using, for example, the
なお、上述した実施の形態においては、情報処理装置の一例としてMFP100を例に説明したが、図6、図7または図13に示した処理を実行するための機能制限方法または、機能制限方法をコンピュータに実行させるための機能制限プログラムとして発明を捉えることができるのは言うまでもない。
In the above-described embodiment, the
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
<付記>
(1) 前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記操作画面を送信しない、請求項2に記載の情報処理装置。
(2) 前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、該ユーザが前記認証装置により認証されている場合に送信する前記操作画面の設定項目を少なくした操作画面を送信する、請求項2に記載の情報処理装置。
(3) 前記機能制限手段は、前記記憶手段へアクセスを禁止する、請求項4に記載の情報処理装置。
(4) 前記機能制限手段は、前記記憶手段に新たな記憶領域が生成されるのを禁止する、請求項4に記載の情報処理装置。
(5) 前記機能制限手段は、該機能の実行を指示したユーザの個人情報を含む履歴情報を記憶し、前記履歴情報のうち前記認証手段により認証されたユーザの個人情報を含む履歴情報のみのアクセスを許可する、請求項5に記載の情報処理装置。
(6) 前記記憶手段は、該機能の実行を指示したユーザの個人情報を含む履歴情報を記憶し、
前記機能制限手段は、前記履歴情報に含まれる個人情報へのアクセスを禁止する、請求項5に記載の情報処理装置。
(7) 認証装置と接続された情報処理装置で実行される機能制限方法であって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにおいて認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが前記認証装置により認証されている場合と、該ユーザが前記認証装置により認証されていない場合とで、異ならせるステップと、を含む機能制限方法。
(8) 認証装置と接続された情報処理装置で実行される機能制限方法あって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにより認証されたユーザが、前記認証装置により認証されていることを条件にログインを許可するステップと、を含む機能制限方法。
(9) 認証装置と接続された情報処理装置で実行される機能制限プログラムであって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにおいて認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが前記認証装置により認証されている場合と、該ユーザが前記認証装置により認証されていない場合とで、異ならせるステップと、をコンピュータに実行させる機能制限プログラム。
(10) 認証装置と接続された情報処理装置で実行される機能制限プログラムあって、
操作者を認証するステップと、
前記認証装置による認証結果を取得するステップと、
前記認証ステップにより認証されたユーザが、前記認証装置により認証されていることを条件にログインを許可するステップと、をコンピュータに実行させる機能制限プログラム。
<Appendix>
(1) The information processing apparatus according to
(2) If the same user as the user who has been successfully authenticated by the authentication unit is not authenticated by the authentication device, the function restriction unit transmits the operation when the user is authenticated by the authentication device. The information processing apparatus according to
(3) The information processing apparatus according to claim 4, wherein the function restriction unit prohibits access to the storage unit.
(4) The information processing apparatus according to claim 4, wherein the function restriction unit prohibits a new storage area from being generated in the storage unit.
(5) The function restriction unit stores history information including personal information of a user who has instructed execution of the function, and includes only history information including personal information of the user authenticated by the authentication unit among the history information. The information processing apparatus according to claim 5, wherein access is permitted.
(6) The storage means stores history information including personal information of a user who has instructed execution of the function,
The information processing apparatus according to claim 5, wherein the function restriction unit prohibits access to personal information included in the history information.
(7) A function restriction method executed by an information processing device connected to an authentication device,
Authenticating the operator;
Obtaining an authentication result by the authentication device;
When the same user as the user is authenticated by the authentication device, and when the user is not authenticated by the authentication device, the function that allows the user authenticated in the authentication step to be executed, And a function limiting method including different steps.
(8) There is a function restriction method executed by an information processing device connected to an authentication device,
Authenticating the operator;
Obtaining an authentication result by the authentication device;
Permitting login on the condition that the user authenticated by the authentication step is authenticated by the authentication device.
(9) A function restriction program executed by an information processing apparatus connected to the authentication apparatus,
Authenticating the operator;
Obtaining an authentication result by the authentication device;
When the same user as the user is authenticated by the authentication device, and when the user is not authenticated by the authentication device, the function that allows the user authenticated in the authentication step to be executed, A function restriction program that causes a computer to execute different steps.
(10) A function restriction program executed by an information processing apparatus connected to the authentication apparatus,
Authenticating the operator;
Obtaining an authentication result by the authentication device;
A function restriction program for causing a computer to execute a step of permitting login on condition that the user authenticated by the authentication step is authenticated by the authentication device.
1 部屋、3 ドア、10 ADF、11 ファクシミリ部、13 通信制御部、20 画像読取部、30 画像形成部、40 給紙部、50 後処理部、51 操作受付部、53 ユーザ認証部、55 入室情報取得部、57 機能制限部、59 機能実行部、61 データ管理部、63 画像形成制御部、65 画面制御部、67 データ送信部、101 メイン回路、111 CPU、112 RAM、113 ROM、114 表示部、115 操作部、116 HDD、117 データ通信制御部、119A メモリカード、200 認証装置、201 CPU、202 通信I/F、203 モニタ、204 入力部、205 RAM、206 ROM、207 HDD、209 バス、211 認証情報受付部、213 認証部、215 認証結果登録部、217 問合せ受信部、219 入室情報送信部、250 入力端末。
1 room, 3 doors, 10 ADF, 11 facsimile unit, 13 communication control unit, 20 image reading unit, 30 image forming unit, 40 paper feeding unit, 50 post-processing unit, 51 operation receiving unit, 53 user authentication unit, 55 entry Information acquisition unit, 57 function restriction unit, 59 function execution unit, 61 data management unit, 63 image formation control unit, 65 screen control unit, 67 data transmission unit, 101 main circuit, 111 CPU, 112 RAM, 113 ROM, 114 display Unit, 115 operation unit, 116 HDD, 117 data communication control unit, 119A memory card, 200 authentication device, 201 CPU, 202 communication I / F, 203 monitor, 204 input unit, 205 RAM, 206 ROM, 207 HDD, 209
Claims (10)
操作者を認証する認証手段と、
前記認証装置による認証結果を取得する認証結果取得手段と、
前記認証手段により認証されたユーザに対して実行を許可する機能を、該ユーザと同一ユーザが前記認証装置により認証されている場合と、該ユーザが前記認証装置により認証されていない場合とで、異ならせる機能制限手段と、を備えた情報処理装置。 An information processing device connected to the authentication device,
An authentication means for authenticating the operator;
Authentication result acquisition means for acquiring an authentication result by the authentication device;
When the same user as the user is authenticated by the authentication device, and when the user is not authenticated by the authentication device, the function that allows the user authenticated by the authentication means to be executed. An information processing apparatus comprising: a function limiting unit that is different.
前記通信端末から受信された認証情報に基づいて、前記認証手段による認証が成功した場合に、前記通信端末に操作画面を送信する操作画面送信手段と、をさらに備え、
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、該ユーザが前記認証装置により認証されている場合と比較して、前記操作画面送信手段が送信可能な前記操作画面を制限する、請求項1に記載の情報処理装置。 A communication means for communicating with a communication terminal connected to the network;
Based on authentication information received from the communication terminal, further comprising an operation screen transmission means for transmitting an operation screen to the communication terminal when authentication by the authentication means is successful,
When the same user as the user who has been successfully authenticated by the authentication unit has not been authenticated by the authentication device, the function restriction unit has the operation screen compared to a case where the user has been authenticated by the authentication device. The information processing apparatus according to claim 1, wherein the operation screen that can be transmitted by a transmission unit is limited.
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記記憶手段へのアクセス権限を制限する、請求項1に記載の情報処理装置。 A storage means for storing data;
The information processing apparatus according to claim 1, wherein the function restriction unit restricts an access right to the storage unit when the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device. .
前記機能実行手段により実行された機能の履歴情報を記憶する履歴記憶手段と、をさらに備え、
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、記憶された前記履歴情報へのアクセスを制限する、請求項1に記載の情報処理装置。 Function execution means for executing processing under set conditions;
History storage means for storing history information of functions executed by the function execution means,
The information according to claim 1, wherein the function restriction unit restricts access to the stored history information when the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device. Processing equipment.
受け付けられた宛先にデータを送信する送信手段と、をさらに備え、
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記宛先受付手段により受け付け可能な宛先の指定を前記認証装置により認証されているユーザの宛先のみに制限する、請求項1に記載の情報処理装置。 A destination accepting means for accepting designation of a data destination;
Transmission means for transmitting data to the accepted destination,
When the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device, the function restriction unit is authenticated by the authentication device for designation of a destination that can be received by the destination reception unit. The information processing apparatus according to claim 1, wherein the information processing apparatus is limited to only a user destination.
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記画像形成手段により画像を形成する機能を制限する、請求項1に記載の情報処理装置。 An image forming means for forming an image;
2. The function limiting unit according to claim 1, wherein when the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device, the function limiting unit limits a function of forming an image by the image forming unit. Information processing device.
前記機能制限手段は、前記認証手段による認証が成功したユーザと同一ユーザが前記認証装置により認証されていない場合は、前記記憶手段に記憶されているデータに基づく前記画像形成手段による画像形成を禁止する、請求項7に記載の情報処理装置。 A storage means for storing data;
The function restricting unit prohibits image formation by the image forming unit based on data stored in the storage unit when the same user as the user successfully authenticated by the authentication unit is not authenticated by the authentication device. The information processing apparatus according to claim 7.
操作者を認証する認証手段と、
前記認証装置による認証結果を取得する認証結果取得手段と、
前記認証手段により認証されたユーザが、前記認証装置により認証されていることを条件にログインを許可するログイン許可手段と、を備えた情報処理装置。 An information processing device connected to the authentication device,
An authentication means for authenticating the operator;
Authentication result acquisition means for acquiring an authentication result by the authentication device;
An information processing apparatus comprising: a log-in permission unit that permits log-in on condition that the user authenticated by the authentication unit is authenticated by the authentication device.
前記認証手段は、前記操作パネルにより受け付けられた認証情報に基づいて認証する、請求項9に記載の情報処理装置。 An operation panel for receiving authentication information;
The information processing apparatus according to claim 9, wherein the authentication unit performs authentication based on authentication information received by the operation panel.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007049831A JP2008217102A (en) | 2007-02-28 | 2007-02-28 | Information processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007049831A JP2008217102A (en) | 2007-02-28 | 2007-02-28 | Information processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008217102A true JP2008217102A (en) | 2008-09-18 |
Family
ID=39837114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007049831A Pending JP2008217102A (en) | 2007-02-28 | 2007-02-28 | Information processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008217102A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010128753A (en) * | 2008-11-27 | 2010-06-10 | Brother Ind Ltd | Entrance/exit management system, and entrance/exit management terminal |
JP2010165144A (en) * | 2009-01-15 | 2010-07-29 | Brother Ind Ltd | Access control system and access control terminal |
JP2010231285A (en) * | 2009-03-25 | 2010-10-14 | Konica Minolta Business Technologies Inc | Authentication system, authentication method, and information processing apparatus |
JP2010244268A (en) * | 2009-04-06 | 2010-10-28 | Mitsubishi Electric Corp | Authentication device |
JP2014081684A (en) * | 2012-10-12 | 2014-05-08 | Softbank Mobile Corp | Information processor and program |
-
2007
- 2007-02-28 JP JP2007049831A patent/JP2008217102A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010128753A (en) * | 2008-11-27 | 2010-06-10 | Brother Ind Ltd | Entrance/exit management system, and entrance/exit management terminal |
JP2010165144A (en) * | 2009-01-15 | 2010-07-29 | Brother Ind Ltd | Access control system and access control terminal |
JP2010231285A (en) * | 2009-03-25 | 2010-10-14 | Konica Minolta Business Technologies Inc | Authentication system, authentication method, and information processing apparatus |
JP4737316B2 (en) * | 2009-03-25 | 2011-07-27 | コニカミノルタビジネステクノロジーズ株式会社 | Authentication system, authentication method, and information processing apparatus |
US8294550B2 (en) | 2009-03-25 | 2012-10-23 | Konica Minolta Business Technologies, Inc. | Authentication system, authentication method, and information processing apparatus |
JP2010244268A (en) * | 2009-04-06 | 2010-10-28 | Mitsubishi Electric Corp | Authentication device |
JP2014081684A (en) * | 2012-10-12 | 2014-05-08 | Softbank Mobile Corp | Information processor and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4306690B2 (en) | Image forming apparatus, image processing system, print data output method, and print data output program | |
US9106868B2 (en) | Image processing apparatus, control method therefor, and storage medium | |
CN100347989C (en) | Two-pass device access management | |
US9357032B2 (en) | Communication apparatus capable of restricting destination of transmission by authenticated user, method of controlling the communication apparatus, and storage medium | |
JP4915150B2 (en) | Image forming apparatus, user proxy registration method, and user proxy registration program | |
JP4466660B2 (en) | Authentication device, authentication system, authentication method, and authentication program | |
US7611050B2 (en) | Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system | |
JP5053072B2 (en) | System and method for seamless switching between built-in function and external function in image processing apparatus such as multifunction printer, removal and addition of function, image thumbnail / preview and user authentication | |
JP5672282B2 (en) | Printing system, image forming apparatus, printing linkage method, and printing linkage program | |
US20180046888A1 (en) | Image processing system and image processing apparatus for sending image data | |
EP1732303A1 (en) | Device for transmitting scanned data | |
JP5326807B2 (en) | External authentication device, usage authority information server, information processing system, authentication method, usage authority information management method, program, and recording medium | |
JP2009303008A (en) | Print system, image forming apparatus, pull-print method and pull-print program | |
JP5234098B2 (en) | Print system, image forming apparatus, image forming method, and image forming program | |
JP4375403B2 (en) | Information processing apparatus and information processing program | |
JP2008217102A (en) | Information processor | |
JP4775147B2 (en) | Image forming apparatus, job management method, and job management program | |
JP4910313B2 (en) | Authentication server and authentication program | |
JP2017078945A (en) | Information processing apparatus, program, authentication method, and information processing system | |
JP4380698B2 (en) | Data processing apparatus, data processing method, and data processing program | |
JP4396643B2 (en) | Image processing apparatus, interface information disclosure program, and interface information disclosure method | |
US8751410B2 (en) | Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium | |
JP2012084032A (en) | Image forming device, control method and control program for image forming device | |
JP4952836B2 (en) | Information processing apparatus, destination data management program, and destination data management method | |
US20170155637A1 (en) | Information processing apparatus, access control method, and recording medium storing access control program |